Давайте рассмотрим несколько примеров таких уязвимостей, чтобы вы могли ознакомиться с информацией и знали как такие уязвимости можно устранить.
«Google hacking» или взлом Google - это метод сбора информации, с использованием передовых методов поиска Google. Дело в том, что огромное количество сайтов имеют известные уязвимости. А для того чтобы их найти, достаточно вводить необходимые запросы, которые будут отображать существующие уязвимости на конкретных сайтах. И если хорошо поискать, можно получить доступы к сайтам, БД, сервисам и т.д.. И большая часть так называемых взломов Пентагона или NASA, с кражей секретных сведений, в большинстве случаев являются именно такой техникой использования Google. Правильно созданная строка расширенного поиска Google, может искать уязвимую версию веб-приложения или файл определенного типа .pwd, .sql., чтобы дополнительно ограничить поиск.
И коль мы говорим о камерах то вот примеры поисковых запросов:
Запрос, для поиска IP-камер:
НЕ ПРИНЕБРЕГАЙТЕ ЭТИМ ПРАВИЛОМ
Как вы видите способов взлома много, рассмотрим один из самых простых, с помощью поисковой системы Shodan. Поисковик постоянно сканирует интернет и собирает базу по устройствам, которые откликнулись на его запросы: это регистраторы, камеры видеонаблюдения, роутеры, фаерволлы, то есть все сетевые девайсы, которые смотрят во всемирную сеть.
Попробуем получить доступ, к тем устройствам, которые имеют дефолтные (стандартные) пароли.
Примеры запросов:
если скопировать IP адрес с указанием порта и добавить к нему
/system.ini?loginuse&loginpas
то удастся получить файл конфигураций с открытыми данными для авторизации.
Метод парсинга
2) Клиент iVMS-4200
3) Hikka
И наличие диапазона IP адресов для сканирования. Его можно взять с сайта , далее вводим название города.
Если в программу KPortScan добавить полученный список IP адресов с портом для прослушивания (например 8000)
то через время программа выдаст список тех, где данный порт открыт, результаты сканирования будут в файле results.txt
Далее Hikka сможет перебрать IP адреса (с файла hosts) с логинами (в файле logins) и паролями (которые будут добавлены в файл passwords)
Если будут успешные комбинация перебора программа покажет их зеленым цветом и сохранит в папку результат.
А для просмотра видео потока придётся воспользоваться программой iVMS-4200, уж там вообще нет никаких сложностей в добавлении новых устройств
«Google hacking» или взлом Google - это метод сбора информации, с использованием передовых методов поиска Google. Дело в том, что огромное количество сайтов имеют известные уязвимости. А для того чтобы их найти, достаточно вводить необходимые запросы, которые будут отображать существующие уязвимости на конкретных сайтах. И если хорошо поискать, можно получить доступы к сайтам, БД, сервисам и т.д.. И большая часть так называемых взломов Пентагона или NASA, с кражей секретных сведений, в большинстве случаев являются именно такой техникой использования Google. Правильно созданная строка расширенного поиска Google, может искать уязвимую версию веб-приложения или файл определенного типа .pwd, .sql., чтобы дополнительно ограничить поиск.
И коль мы говорим о камерах то вот примеры поисковых запросов:
Запрос, для поиска IP-камер:
inurl:top.htm inurl:currenttime
Чтобы найти передачи на основе WebcamXP:inurl:"lvappl.htm"
Еще примеры запросов Google Dorking (Hacking):intitle:"webcamXP 5"
inurl:«wvhttp-01»
inurl:«viewerframe?mode=»
inurl:«videostream.cgi»
inurl:«webcapture»
inurl:«snap.jpg»
inurl:«snapshot.jpg»
inurl:«video.mjpg»
НЕ ПРИНЕБРЕГАЙТЕ ЭТИМ ПРАВИЛОМ
Как вы видите способов взлома много, рассмотрим один из самых простых, с помощью поисковой системы Shodan. Поисковик постоянно сканирует интернет и собирает базу по устройствам, которые откликнулись на его запросы: это регистраторы, камеры видеонаблюдения, роутеры, фаерволлы, то есть все сетевые девайсы, которые смотрят во всемирную сеть.
Попробуем получить доступ, к тем устройствам, которые имеют дефолтные (стандартные) пароли.
Примеры запросов:
default password port:80 (где default password - устройства со стандартными паролями, port:80 - Служит для приема и передачи данных по HTTP, в нашем случае мы ищем все устройства с веб интерфейсом).
port:80 nvr country:"it" (ищет устройства nvr - Network Video Recorder, то бишь видеорегистраторы; country:"it" - будет произведен поиск только по Италии).
port:80 dvr country:"ru" (ищет устройства dvr - Digital Video Recorder (цифровые видеорегистраторы) по России).
port:80 country:"ru" asus (ищем оборудование с вэб интерфейсом в России производителя ASUS, самая большая выдача скорее всего будет по роутерам этого производителя).
230 Anonymous access granted (получим доступ к FTP серверам с возможностью анонимного доступа).
Android Webcam (гаджеты на android, которые с помощью ПО используются как веб камеры).
Имеется также запрос realm="GoAhead", domain=":81"Server: SQ-WEBCAM (данный запрос выдаст перечень оборудования с серверами, на которых обнаружил веб-камеры).
если скопировать IP адрес с указанием порта и добавить к нему
/system.ini?loginuse&loginpas
то удастся получить файл конфигураций с открытыми данными для авторизации.
Метод парсинга
1) KPortScanДля подобных манипуляций используется ПО:
2) Клиент iVMS-4200
3) Hikka
И наличие диапазона IP адресов для сканирования. Его можно взять с сайта , далее вводим название города.
Если в программу KPortScan добавить полученный список IP адресов с портом для прослушивания (например 8000)
то через время программа выдаст список тех, где данный порт открыт, результаты сканирования будут в файле results.txt
Далее Hikka сможет перебрать IP адреса (с файла hosts) с логинами (в файле logins) и паролями (которые будут добавлены в файл passwords)
Если будут успешные комбинация перебора программа покажет их зеленым цветом и сохранит в папку результат.
А для просмотра видео потока придётся воспользоваться программой iVMS-4200, уж там вообще нет никаких сложностей в добавлении новых устройств